Sécurité informatique
La sécurité informatique est devenue une des préoccupations majeure des entreprises au cours des 2 dernières années. Les attaques informatiques se sont multipliées, et elles touchent toutes les entreprises et tous les professionnels, quelle que soit la taille de leur structure.
Si aucune mesure spécifique relative à la sécurité n’est aujourd’hui mise en place dans votre entreprise, alors ce n’est qu’une question de temps, et de chance, si vous échappez au problème.
Pourquoi toutes les structures sont touchées ?
Les pirates ou les logiciels malveillants n’ont pas besoin d’une raison pour attaquer votre système. Aujourd’hui les attaques se développent comme des maladies, parcourant simplement internet et les réseaux, à la recherche de la moindre opportunité. Votre système, votre serveur, votre site web ou n’importe lequel de vos comptes en ligne peut être utilisé à des fins malveillantes, soit qu’il s’agisse de mettre ma main sur des informations confidentielles, des accès, des codes bancaires, de confisquer vos données et de demander une rançon, ou encore, d’utiliser vos systèmes ou sites web pour pirater des systèmes plus important. Et le pire, c’est que les éléments les plus inoffensifs de votre système peuvent se révéler les plus dangereux. Par exemple, l’imprimante de votre entreprise …
Sécurité infrastructures et serveurs : par quoi commencer ?
Etape 1 : Audit de sécurité serveur
Si vous disposez déjà d’un système d’information, qu’il soit géré en interne ou externalisé, vous souhaitez connaître son niveau de sécurité.
Pour cela, il est possible de mettre en place un audit de sécurité de serveur afin d’identifier des éventuels lacunes ou failles au sein de votre système.
Etape 2 : Renforcement de la sécurité serveur
Avec les résultats de l’audit, il sera possible d’effectuer des recommandations concernant le renforcement de la sécurité du serveur. Il sera alors envisagé de renforcer la sécurité des différents éléments qui composent votre système ou le protègent, tels que vos firewalls, anti-virus, systèmes anti-intrusion, ssh, de travailler au niveau de la configuration Apache/Nginx, ou encore de la protection hotlinking par exemple.
Un certain nombre de bonnes pratiques permettent de renforcer la protection du serveur. Nous effectuons en continue une veille de ces bonnes pratiques, en perpétuelles évolutions, et nous les appliquons à votre système pour une protection rationnelle et optimisée.
Etape 3 : Surveillance et monitoring
Même le plus sécurisé des système peut rencontrer des problèmes inattendus. C’est pourquoi il est recommandé de mettre en place une surveillance de son système, afin de mettre à jour le système en contenu, de surveiller le bon fonctionnement de tous les services, la charge supportée par le serveur, mais aussi, de détecter les éventuels dysfonctionnements, les pannes, ou encore, les tentatives d’attaques ou d’intrusion.
Etape 4 : Sauvegardes
Enfin, l’étape indispensable à la mise en place d’une politique de sécurité informatique c’est d’effectuer des sauvegardes de façon adéquates. Outre la nécessité de calculer la fréquence et la profondeur dont vous avez besoin pour vos sauvegarde, il est nécessaire de s’assurer de disposer de sauvegardes externalisées et fiables en cas de problème.
Sécurité informatique WordPress
WordPress est le CMS (Content Management System) le plus utilisé en matière de création de sites Internet. De ce fait, il est également l’un des plus soumis aux attaques informatiques.
Sans mesure spécifique, un site WordPress est vulnérable et la probabilité d’une attaque informatique est importante quelle que soit la taille du site, le secteur d’activité, la visibilité ou le nombre de visiteurs.
Il existe différents niveau de protection qu’il est possible de mettre en place pour la sécurité informatique de votre site WordPress.
Audit de sécurité WordPress
L’audit de sécurité permet de lister les éventuelles actions à effectuer pour limiter la vulnérabilité du site et augmenter sa protection face au piratage.
Actions de protection de base
- Changement URL accès admin
- Suppression de l’accès à la version wordpress du site
- Application des recommandations WordPress de sécurité
- Permissions sur les fichiers du site
- Adresse de connexion sécurisée à l’espace d’administration
- Limitation du nombre d’essais d’identification au compte administration
- Complexité des mots de passe
Forfait de gestion et maintenance,
- Surveillances et mises à jours thème, plugins et core
- Sauvegardes externalisées, fréquence à définir
Gestion des incidents
- Relations avec l’hébergeur en cas d’incident majeur
- Gestion de la remise en ligne en cas d’incident sous 2 jours ouvrés